尹玲玲
辽宁省自然资源事务服务中心 辽宁沈阳 110000
计算机系统安全体系内容主要有:物理安全、网络安全、操作系统安全、数据库安全、应用系统安全。
对于计算机信息安全体系当中,物理安全其主要指的是信息系统保护的安全物理环境因素,是控制信息技术安全的一种有效方式。但是在实践中,需要了解自然因素造成的危害,需要从物理安全层面做好防护。若物理安全效果不佳,一旦计算机设备受到外界因素或是人为因素影响时,一切安全防护将变得没有意义[1]。
2.1.1 环境安全
(1)机房与设施安全。想要切实的将系统的安全性与可靠性,需要将安全的环境构建出来。而该环境其主要包含了基础的实施,是提升体系运行的关键。主要内容有机房等级、环境条件、机房建造、机房装修以及计算机的防护等方面。
(2)环境与人员安全。对于环境以及人员的安全其主要涉了防振动冲击、防水、防火以及物理、生物灾害等方面造成的影响,通过对环境以及人员的安全管理,能够减少外界因素给系统造成的影响。
(3)防其他自然灾害。其他自然灾害包含了空气湿度、腐蚀以及洁净度、电气干扰以及外界雷击等因素造成的影响。
2.1.2 设备安全
防盗与防毁以及防、防电磁泄漏发射是设备安全管理中需要关注的内容。
(1)防盗和防毁。一旦计算机系统或是备份资料出现销毁或者被盗时,不仅丢失数据同时还给设备的本省造成损失问题。所以,在计算机安全防护中组好防盗以及防毁问题控制。通常采取的防盗、防毁措施主要有:设置报警器——将入侵报警器放置于机房周围当中,侵入报警的形式主要有光电、微波、红外线和超声波;锁定装置——在计算机设备中,在个人计算机中通过该装置的应用,以减少犯罪盗窃问题情况[2]。
(2)防止电磁泄漏发射。电子隐蔽技术与物流抑制技术是控制计算机信息泄露的有效方式;针对前者而言主要是通过干扰、调频方式保护信息安全;针对后者而言,主要是对信息控制管控减少信息外露情况出现。
(3)防电磁干扰。对于电磁干扰而言,主要指的是通过电子设备辐射产生一定荷载范围时,给系统设备本身与电子设备造成的影响。电子干扰信号来源于电视、广播、以及雷达等相关电子仪器发出的信号。计算机在此环境中很容易受到电磁干扰的影响。所以,在实践阶段中,需要对出现的电磁干扰问题进行分析。
2.1.3 介质安全
介质安全其主要涉及了媒体数据安全以及媒体自生的安全。针对媒体自身的安全保护而言,其涉及内容有防霉、放毁、防盗等问题;而针对媒体数据安全保护而言,主要是通过管理数据不收到破坏、盗取、篡改。
(1)身份认证。通过数字证书以及PKI技术认证方式进行安全保护。对于数字证书而言其主要是由权威机构签发的证书,通过数字证书的安装可以对网上输送信息进行保护,保证各种信息的完整性以及机密性得到提高,在一定程度上提升了网络的应用安全水平。
(2)访问控制。可以采用MAC地址过滤、VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表等多种方式进行网络的访问控制
(3)网络隔离。对于涉密网络,应该进行网络的物理隔离,以确保网络安全。
对于内外网间的数据交换,可以采用网闸技术进行隔离。
(4)防病毒。病毒是系统中最常见、威胁最大的安全问题来源,建立一个全方位的病毒防范系统是安全体系建设的重要任务。目前主要采用病毒防范系统解决病毒查找、清杀问题。
(5)防火墙。对于硬件防火墙而言,其是一种高级别的防护入侵方式,该方式不会给网络性能造成很大的影响。在硬件防火墙的选择上应从安全性、可管理性、抗攻击、吞吐量、延迟、丢包率、功能等方面考虑。
(6)入侵检测。入侵检测系统而言,其主要是通过反入侵的方式对操作系统或是网络系统存在的可以行为进行防护处理,及时的将外界入侵的路径切断,且通过信息反馈方式将问题反馈给管理人员,从而在一定范围内提高系统的安全性。
操作系统是应用软件与服务的运行平台,目前操作系统平台大多数集中在Windows和Unix,要求安全级别通常为C1、C2级。可以要求客户端操作系统达到C2级可信度。
操作系统层面的安全有操作系统安全策略、安全管理策略等方面。对于重要的服务器系统,可以选择安全级别更高的操作系统,或者通过改造操作系统达到B1级以上,实现强制型访问控制功能;系统具备强制用户认证机制,不在网络中明码传输口令或密钥[3]。
(1)安全设置。数据库安全主要集中在用户账户、作用和对特定数据库目标的操作许可;软件的BUG、缺少补丁、选择不安全的配置等方面。所以在安全设置上需要按照实际的情况做好默认设置,一些系统改动均需要通过用户允许后方可执行;设置复杂的密码要处理好非法访问的问题处理,做好重要数据的管控。
(2)数据备份与恢复。在数据备份的过程中,可以采用磁盘、云储存结合方式进行。同时针对一些重要数据则采用异地备份的方式进场处理,同时使用光纤对备份数据进行传输。此外在数据库以及恢复时则按照备份和恢复机制的原则进行。
本文只是从信息系统安全的共性问题入手,对信息系统的安全进行了框架性的设计,在实际应用中,还要根据实际情况进行具体的补充,要因地制宜,量体裁衣。